stringtranslate.com

Хронология компьютерных вирусов и червей

Шестнадцатеричный дамп червя Blaster , показывающий сообщение, оставленное программистом червя сооснователю Microsoft Биллу Гейтсу.

Эта хронология компьютерных вирусов и червей представляет собой хронологическую хронологию заслуживающих внимания компьютерных вирусов , компьютерных червей , троянских коней , аналогичных вредоносных программ , связанных с ними исследований и событий.

1960-е годы

1970-е годы

1970 год

1971 год

1972 год

1973 год

1974 год

1975 год

1977 год

1980-е годы

1982 год

1983 год

1984 г.

1986 г.

1987 год

1988 год

1989 год

1990-е годы

1990 год

1991 год

1992 год

1993 год

1994 г.

1995 год

1996 год

1997 год

1998 год

1999 год

2000-е

2000 г.

2001 г.

2002 г.

2003 г.

2004 г.

2005 г.

2006 г.

2007 год

2008 год

2009 год

2010-е годы

2010 год

2011 г.

2012 год

2013

2014 год

2015 год

2016 год

2017 год

2018 год

2019 год

Смотрите также

Рекомендации

  1. ^ фон Нейман, Джон (1966). Артур В. Беркс (ред.). Теория самовоспроизводящихся автоматов (PDF) . Издательство Университета Иллинойса . Проверено 12 июня 2010 г.
  2. ^ «Человек со шрамами возвращается | ГРЕГОРИ БЕНФОРД» . Проверено 12 сентября 2021 г.
  3. ^ Чен, Томас; Робер, Жан-Марк (2004). «Эволюция вирусов и червей». Архивировано из оригинала 17 мая 2009 г. Проверено 16 февраля 2009 г.
  4. ^ Рассел, Дебора; Гангеми, GT (1991). Основы компьютерной безопасности . О'Рейли. п. 86. ИСБН 0-937175-71-4.
  5. ^ "Краткий обзор Westworld на IMDB" . www.imdb.com . Проверено 28 ноября 2015 г.
  6. Майкл Крайтон (21 ноября 1973 г.). Мир Дикого Запада (фильм). 201 S. Kinney Road, Тусон, Аризона, США: Metro-Goldwyn-Mayer. Событие происходит на 32 минуте. И здесь есть четкая закономерность, которая наводит на мысль об аналогии с инфекционным процессом, распространяющимся из одной курортной зоны в другую». ... «Возможно, есть поверхностное сходство с болезнью». болезнь техники.{{cite AV media}}: CS1 maint: местоположение ( ссылка )
  7. ^ «Самые первые вирусы: Creeper, Wabbit и Brain», Дэниел Снайдер, InfoCarnivore, 30 мая 2010 г.,
  8. ^ "Исходный код ЖИВОТНЫХ" . Fourmilab.ch. 13 августа 1996 г. Проверено 29 марта 2012 г.
  9. ^ "Эпизод с животными". Fourmilab.ch . Проверено 29 марта 2012 г.
  10. ^ Крейг Э. Энглер (1997). «Наездник на ударной волне». Классические научно-фантастические обзоры . Архивировано из оригинала 3 июля 2008 г. Проверено 28 июля 2008 г.
  11. ^ Райан, Томас Дж. (1977). Подростковый возраст П-1 (1-е изд.). Нью-Йорк: Макмиллан. ISBN 0-02-606500-2.
  12. ^ «Первый вирус появился как розыгрыш» . Сидней Морнинг Геральд (AP) . 3 сентября 2007 г. Проверено 9 сентября 2013 г.
  13. ^ Фред Коэн (1983-11-03). «Компьютерные вирусы – теория и эксперименты». eecs.umich.edu . Проверено 29 марта 2012 г.
  14. ^ Томпсон, Кен (август 1984 г.). «Размышления о доверии». Коммуникации АКМ . 27 (8): 761–763. дои : 10.1145/358198.358210 . S2CID  34854438.
  15. Лейден, Джон (19 января 2006 г.). «ПК-вирус отмечает 20-летие». Регистр . Проверено 21 марта 2011 г.
  16. ^ Сзор, Питер (2005). Искусство исследования и защиты компьютерных вирусов. Symantec Press / Addison-Wesley Professional. ISBN 978-0-321-30454-4.
  17. ^ abc Вентворт, Роб (июль 1996 г.). "Компьютерный вирус!" (перепечатано из The Digital Viking ). Группа пользователей ПК «Города-побратимы». Архивировано из оригинала 24 декабря 2013 года . Проверено 9 сентября 2013 г.
  18. ^ "Virus.DOS.Chameleon.1260 - Securelist" . Viruslist.com. Архивировано из оригинала 19 сентября 2012 г. Проверено 10 июля 2010 г.
  19. Ссылки _ Вил.най.com. Архивировано из оригинала 22 июля 2009 г. Проверено 10 июля 2010 г.
  20. ^ «Что мы обнаруживаем - Securelist» . Viruslist.com. Архивировано из оригинала 13 июля 2009 г. Проверено 10 июля 2010 г.
  21. ^ «Леандро», Энциклопедия угроз , Trend Micro, 9 марта 2000 г. Проверено 9 сентября 2013 г.
  22. ^ «Вирус Фредди», Сводный список информации о вирусах, декабрь 1992 г. Проверено 9 сентября 2013 г.
  23. ^ «Глоссарий - Securelist» . Viruslist.com . Проверено 10 июля 2010 г.
  24. ^ "Wscript.KakWorm". Симантек . Проверено 29 марта 2012 г.
  25. ^ «Компьютерный вирус Курниковой сильно ударил» . Новости BBC . 13 февраля 2001 года . Проверено 9 апреля 2010 г.
  26. Эверс, Джорис (3 мая 2002 г.). «Создатель вируса Курниковой обжалует приговор» . Проверено 20 ноября 2010 г.
  27. ^ "Магистр - Вирусная энциклопедия" . Энциклопедия вирусов . Проверено 21 октября 2021 г.
  28. ^ "Червь MyLife". Антивирус.about.com. 7 марта 2002 г. Проверено 29 марта 2012 г.
  29. ^ "Распространение сапфирового/Slammer Worm" . Проверено 14 декабря 2012 г.
  30. ^ "Захлопнул!". Проводной . Июль 2003 года . Проверено 14 декабря 2012 г.
  31. Шевченко, Сергей (10 февраля 2006 г.). «Ответ Symantec Security Response: Backdoor.Graybird». Симантек. Архивировано из оригинала 11 декабря 2003 года . Проверено 1 марта 2009 г.
  32. ^ "Бэкдор.Прорат". Симантек. 13 февраля 2007 года . Проверено 1 марта 2009 г.
  33. ^ «Описание угрозы: Червь:W32/Swen» . F-secure.com . Проверено 29 марта 2012 г.
  34. ^ "Backdoor.Win32.Agobot.gen" . Список безопасности. Архивировано из оригинала 15 марта 2012 г. Проверено 29 марта 2012 г.
  35. ^ "W32.Болги.Червь". Симантек . Проверено 29 марта 2012 г.
  36. ^ «Описание угрозы: Bluetooth-червь: SymbOS/Cabir» . F-secure.com . Проверено 29 марта 2012 г.
  37. ^ "SymbOS.Кабир". Симантек . Проверено 29 марта 2012 г.
  38. ^ "Подробности о шпионском ПО Nuclear RAT 1.0b1" . Компьютерные партнеры. 16 августа 2004 г. Архивировано из оригинала 11 сентября 2009 г. Проверено 1 марта 2009 г.
  39. ^ "Вундо". Макафи. Архивировано из оригинала 17 февраля 2009 г. Проверено 1 марта 2009 г.
  40. ^ "Бэкдор.Бифрос". Symantec, Inc., 12 октября 2004 г. Проверено 28 февраля 2009 г.
  41. ^ «Шоу ZLOB: троян выдает себя за фальшивый видеокодек, несет больше угроз» . Тренд Микро . Проверено 28 февраля 2009 г.
  42. ^ «Описание угрозы: Email-Worm:W32/Brontok.N» . F-secure.com . Проверено 29 марта 2012 г.
  43. ^ Питер Гутманн (31 августа 2007 г.). «Самый мощный суперкомпьютер в мире выходит в интернет». Полное раскрытие . Проверено 4 ноября 2007 г.
  44. Гейдж, Дебора (17 февраля 2005 г.). «Китайский компьютерный вирус может иметь скрытый смысл». Сиэтл ПИ . Проверено 1 марта 2009 г.
  45. ^ Киммо (3 марта 2008 г.). «MBR Руткит, новое поколение». F-безопасный . Проверено 1 марта 2009 г.
  46. ^ "Win32.Ntldrbot (он же Rustock)" . ООО «Доктор Веб» . Проверено 1 марта 2009 г.
  47. ^ «Всего вирусов». www.virustotal.com. 8 июля 2008 г. Архивировано из оригинала 1 апреля 2009 г. Проверено 1 марта 2009 г.
  48. ^ «Вредоносное ПО Koobface возвращается» . cnet.com. 9 апреля 2010 года . Проверено 13 апреля 2009 г.
  49. ^ Уиллшер, Ким (7 февраля 2009 г.). «Французские истребители остановлены компьютерным вирусом» . «Дейли телеграф» . Лондон . Проверено 1 апреля 2009 г.
  50. ^ Уильямс, Крис (20 января 2009 г.). «Сети Минобороны по-прежнему заражены вредоносным ПО спустя две недели». Регистр . Проверено 20 января 2009 г.
  51. ^ Уильямс, Крис (20 января 2009 г.). «Conficker захватывает сеть городских больниц» . Регистр . Проверено 20 января 2009 г.
  52. ^ "Conficker-Wurm infiziert hunderte Bundeswehr-Rechner" (на немецком языке). ПК Профессионал. 16 февраля 2009 г. Архивировано из оригинала 21 марта 2009 г. Проверено 1 апреля 2009 г.
  53. ^ Нилд, Барри (13 февраля 2009 г.). «Майкрософт наградит 250 тысяч долларов за поимку создателя червя» . CNN . Проверено 29 марта 2009 г.
  54. ^ «MS08-067: Уязвимость в службе сервера делает возможным удаленное выполнение кода» . Корпорация Майкрософт.
  55. ^ Данчо Данчев. «Исходный код трояна, подслушивающего Skype, в дикой природе» . ЗДНет .
  56. ^ «Код для шпионского ПО Skype выпущен для предотвращения слежки» . ПРОВОДНОЙ . 31 августа 2009 г.
  57. Харвисон, Джош (27 сентября 2010 г.). «Вирус шантажа заражает компьютеры и требует выкуп за информацию». kait8.com. Архивировано из оригинала 11 июня 2016 г. Проверено 20 ноября 2010 г.
  58. ^ "Удаление Валедака прошло успешно" . Honeyblog.org. 25 февраля 2010 года . Проверено 16 ноября 2012 г.
  59. Пол, Ян (25 марта 2009 г.). «Новый отвратительный червь нацелен на домашние маршрутизаторы и кабельные модемы». Мир ПК . Проверено 26 марта 2009 г.
  60. ^ «Троян Alureon вызвал BSoD Windows 7» . microsoft.com. 18 февраля 2010 года . Проверено 18 февраля 2010 г.
  61. ^ "Новости ВирусБлокАда". Anti-virus.by . Проверено 29 марта 2012 г.
  62. Грегг Кейзер (16 сентября 2010 г.). «Является ли Stuxnet «лучшим» вредоносным ПО на свете?». Инфомир . Архивировано из оригинала 5 декабря 2012 года . Проверено 16 сентября 2010 г.
  63. Вирус Stuxnet: червь «может быть нацелен на высокопоставленные иранские цели», Telegraph, 23 сентября 2010 г.
  64. ^ «Возможный новый руткит имеет драйверы, подписанные Realtek» . Лаборатория Касперского. 15 июля 2010 г.
  65. ^ «Внебрачный ребенок слияния SpyEye и ZeuS появился в сети» . Регистр . 2011 . Проверено 11 апреля 2011 г. Незаконнорожденный ребенок слияния SpyEye и ZeuS появился в сети
  66. ^ «Мобильный банковский троян SpyEye использует ту же тактику, что и ZeuS» . Регистр . 2011 . Проверено 11 апреля 2011 г. Мобильный банковский троян SpyEye использует ту же тактику, что и ZeuS
  67. ^ «XP AntiSpyware 2011 – Решение и удаление вирусов» . Precisionsecurity.com . Проверено 29 марта 2012 г.
  68. ^ «Червь Морто распространяется на слабые системы» . blogs.appriver.com . 2011. Архивировано из оригинала 14 октября 2011 г. Проверено 31 августа 2011 г.
  69. ^ "Morto Post Mortem: Препарирование червя" . blog.imperva.com . 2011.
  70. ^ «Лаборатория криптографии и системной безопасности (CrySyS)» . Проверено 4 ноября 2011 г.
  71. ^ «Duqu: обнаруженная в дикой природе вредоносная программа, похожая на Stuxnet, технический отчет» (PDF) . Лаборатория криптографии системной безопасности (CrySyS). 14 октября 2011 г.
  72. ^ «Заявление о первоначальном анализе Дуку» . Лаборатория криптографии системной безопасности (CrySyS). 21 октября 2011 года. Архивировано из оригинала 2 октября 2012 года . Проверено 25 октября 2011 г.
  73. ^ «W32.Duqu — предшественник следующего Stuxnet (версия 1.4)» (PDF) . Симантек . 23 ноября 2011 года . Проверено 30 декабря 2011 г.
  74. ^ «sKyWIper: сложное вредоносное ПО для целевых атак» (PDF) . Будапештский университет технологии и экономики . 28 мая 2012 г. Архивировано из оригинала (PDF) 28 мая 2012 г. . Проверено 29 мая 2012 г.
  75. ^ "NGRBot", Enigma Software Group, 15 октября 2012 г. Проверено 9 сентября 2013 г.
  76. ^ «Анализ структуры ботов NGR: ботнеты IRC крепкие», Адитья К. Суд и Ричард Дж. Энбоди, Университет штата Мичиган, США, и Рохит Бансал, SecNiche Security, США, с Хелен Мартин1 (ред.), Январь 2012 г. Проверено 9 сентября 2013 г. (требуется подписка).
  77. ^ Гудин, Дэн (27 ноября 2013 г.). «Новый червь для Linux нацелен на маршрутизаторы, камеры, устройства «Интернета вещей»». Арс Техника . Проверено 24 октября 2016 г.
  78. ^ Стерлинг, Брюс (29 января 2014 г.). «Linux.Darlloz, червь Интернета вещей». Проводной . Проверено 24 октября 2016 г.
  79. ^ «Атака вещей!». Лаборатории исследования угроз 3-го уровня. 25 августа 2016 года . Проверено 6 ноября 2016 г.
  80. Баллано, Марио (1 октября 2015 г.). «Есть ли здесь линчеватель Интернета вещей?». Симантек . Проверено 14 ноября 2016 г.
  81. ^ "linux.wifatch". Белая команда. 5 октября 2015 г. Проверено 15 ноября 2016 г.
  82. Чимпану, Каталин (7 октября 2015 г.). «Создатели доброжелательного вредоносного ПО Linux.Wifatch раскрывают себя». Софтпедия . Проверено 14 ноября 2016 г.
  83. Оберхаус, Дэниел (9 июля 2016 г.). «Посмотрите, как эта вредоносная программа превращает компьютер в цифровой ад». Материнская плата . Проверено 4 июля 2018 г.
  84. Дин, Мадлен (26 августа 2016 г.). «Вирус MEMZ: что это такое и как он влияет на ПК с ОС Windows?». Отчет Windows . Проверено 4 июля 2018 г.
  85. ^ «Программа-вымогатель: Erpresserische Schadprogramme». Архивировано 21 февраля 2016 г. на Wayback Machine , bsi-fuer-buerger.de, 9 февраля 2016 г. Проверено 10 марта 2016 г.
  86. ^ «Программа-вымогатель Locky ведет агрессивную охоту за жертвами», Symantec.com, 18 февраля 2016 г. Проверено 10 марта 2016 г.
  87. ^ «Антивирусное сканирование (Locky)», вирустотал.com, 16 февраля 2016 г. Проверено 10 марта 2016 г.
  88. ^ даниелевир (19 сентября 2014 г.). «Вредоносное ПО «Tiny Banker» атаковано клиентами банков США» . Массивный Альянс . Проверено 10 сентября 2017 г.
  89. ^ «Обнаружен модифицированный крошечный банковский троян, нацеленный на крупные банки США» . Энтраст, Инк .
  90. Джереми Кирк (15 сентября 2014 г.). «Вредоносное ПО «Tiny Banker» нацелено на финансовые учреждения США». ПКМир .
  91. ^ «Вредоносное ПО «Tiny Banker» нацелено на десятки крупных финансовых учреждений США» . Государство безопасности . 16 сентября 2014 г.
  92. ^ «Крошечный банковский троян 'Tinba' - большая проблема» . msnbc.com . 31 мая 2012 г.
  93. ^ «Что такое шпионское ПО Pegasus и как оно взламывает телефоны?». Хранитель . 18 июля 2021 г. Проверено 13 августа 2021 г.
  94. The Economist , 8 октября 2016 г., Интернет укусов.
  95. Бондеруд, Дуглас (4 октября 2016 г.). «Утечка вредоносного ПО Mirai повышает уровень угрозы безопасности Интернета вещей». SecurityIntelligence.com . Проверено 20 октября 2016 г.
  96. ^ «Сегодня сеть была взломана бесчисленным количеством взломанных устройств» . theregister.co.uk. 21 октября 2016 года . Проверено 24 октября 2016 г.
  97. ^ «Вините Интернет вещей в сегодняшнем разрушении Интернета» . Материнская плата . ПОРОК. 21 октября 2016 г. Проверено 27 октября 2016 г.
  98. ^ Вонг, Джулия Кэрри ; Солон, Оливия (12 мая 2017 г.). «Массовая кибератака с использованием программ-вымогателей затронула 74 страны мира». Хранитель . ISSN  0261-3077 . Проверено 12 мая 2017 г.
  99. ^ Солон, Оливия (13 мая 2017 г.). ««Случайный герой» нашел аварийный выключатель, чтобы остановить распространение кибератаки программы-вымогателя» . Хранитель . ISSN  0261-3077 . Проверено 13 мая 2017 г.
  100. ^ Хандельвал, Свати. «Это еще не конец, программа-вымогатель WannaCry 2.0 только что появилась без «Kill-Switch»». Хакерские новости . Проверено 14 мая 2017 г.
  101. ^ «Вспышка программы-вымогателя Petya: вот что вам нужно знать» . Проверено 10 сентября 2017 г.
  102. ^ "Выкуп.Петя - Symantec" . www.symantec.com . Проверено 10 сентября 2017 г.
  103. ^ «Вспышка программы-вымогателя Petya выходит на глобальный уровень - Кребс о безопасности» . krebsonsecurity.com . 28 июня 2017 г. Проверено 10 сентября 2017 г.
  104. ^ «Новое вредоносное ПО крадет деньги пользователей через мобильные телефоны: отчет» . Экономические времена . 10 сентября 2017 года . Проверено 10 сентября 2017 г.
  105. ^ «Троян Xafecopy, новое вредоносное ПО, обнаруженное в Индии; оно маскируется под приложение для кражи денег через мобильные телефоны» . Тех2 . 10 сентября 2017 г. Проверено 10 сентября 2017 г.
  106. ^ «Kedi RAT может украсть вашу информацию и отправить ее через Gmail» .
  107. ^ «Остерегайтесь Kedi RAT, притворяющегося файлом Citrix, который отправляет домой Gmail» . 12 сентября 2017 г.
  108. Абрамс, Лоуренс (26 февраля 2018 г.). «Программа-вымогатель Thanatos первой использует Bitcoin Cash. Нарушает шифрование» . Пипящий компьютер . Проверено 25 июня 2019 г.
  109. ^ AMR, GReAT (8 ноября 2019 г.). «Титан: группа Platinum снова наносит удар». Лаборатория Касперского . Проверено 9 ноября 2019 г.

Внешние ссылки